Schulungsübersicht

Einführung in die Digitalisierung in der Sicherheit

  • Überblick über die Digitalisierung in der Sicherheitsbranche
  • Historische Entwicklung und zukünftige Trends
  • Der Einfluss der Digitalisierung auf traditionelle Sicherheitsmodelle

Cyber-Sicherheitsgrundlagen

  • Verstehen von Cyber-Bedrohungen und -Schwachstellen
  • Cyber-Sicherheitsgrundlagen
  • Implementierung effektiver Cyber-Sicherheitsmaßnahmen

Digitalisierung in der Überwachungstechnik

  • Fortschritte bei Überwachungskameras und -systemen
  • Integration von KI und Maschinellem Lernen in die Überwachungstechnik
  • Ethische und Datenschutzfragen bei digitaler Überwachung

Zugangskontrollsysteme

  • Elektronische und biometrische Zugangskontrolle
  • Smart-Locks und keyless-Einrichtssysteme
  • Integration in andere Sicherheitssysteme

Internet der Dinge (IoT) in der Sicherheit

  • Einführung in IoT und dessen Anwendung in der Sicherheit
  • IoT-Sicherheitsbedrohungen und -Lösungen
  • IoT im Einsatz in der Sicherheitsbranche

Datenaufbereitung und Sicherheitsintelligenz

  • Nutzung von Big Data in der Sicherheitserstellung
  • Predictive Analytics für die Bedrohungserkennung und -prävention
  • Tools und Techniken zur Datenaufbereitung im Bereich der Sicherheit

Blockchain in der Sicherheit

  • Verstehen von Blockchain-Technologie
  • Anwendungen von Blockchain bei Identitätsverifizierung und sicherer Transaktionen
  • Zukunft von Blockchain in der Sicherheitsbranche

Cloud Computing und Sicherheit

  • Cyber-Sicherheitsgrundlagen des Cloud-Computing
  • Cloud-Sicherheitsprotokolle und Best Practices
  • Nutzung von Cloud-Diensten zur Verbesserung der Sicherheitserstellung

Mobiler Schutz und Anwendungen

  • Mobile Sicherheitsbedrohungen und Schutzstrategien
  • Entwicklung und Nutzung von mobilen Sicherheits-Apps
  • Integration mobiler Lösungen in die Sicherheitsrahmenbedingungen

Zusammenfassung und weitere Schritte

Voraussetzungen

  • Grundverständnis von Sicherheitsprinzipien und -praktiken
  • Vertrautheit mit IT-Konzepten

Zielgruppe

  • Sicherheitsfachleute
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien